
Conformidade OWASP MCP Top 10 – Como ORBIT Aborda Cada Risco
A Fundação OWASP lançou o MCP Top 10 em abril de 2026. É a estrutura de risco definitiva para o Protocolo de Contexto de Modelo—o protocolo que conecta agentes de IA a ferramentas.
Envenenamento de esquema. Manipulação de saída de ferramenta. Vazamento de dados sensíveis. Estes não são teóricos. O Langflow CVE‑2026‑33017 provou que os ataques MCP estão ativos e rápidos.
O ORBIT foi construído com essas ameaças em mente. Abaixo está um mapeamento completo de cada risco OWASP MCP para a mitigação do ORBIT.
📊 Matriz de Conformidade OWASP MCP Top 10 – ORBIT
| Risco | Descrição | Mitigação ORBIT |
|---|---|---|
| MCP‑01: Envenenamento de Esquema | Definições de ferramentas maliciosas enganam agentes | Validação estrita de JSON Schema em mcp_gateway.py
|
| MCP‑02: Manipulação de Saída de Ferramenta | Respostas de ferramentas modificadas injetam comandos | Hashing SHA‑256 de todas as saídas no log de auditoria |
| MCP‑03: Injeção de Prompt via Ferramentas | Descrições de ferramentas carregam prompts maliciosos | Sanitização de descrição + limites de comprimento |
| MCP‑04: Exposição Excessiva de Ferramentas | Agentes veem mais ferramentas do que o necessário | Governador de Capacidade oculta ferramentas não permitidas |
| MCP‑05: Vazamento de Dados Sensíveis | Ferramentas retornam segredos (chaves de API, tokens) | Detecção e redação de segredos em tempo real |
| MCP‑06: Comunicação Insegura | Mensagens MCP não criptografadas | Design local-primeiro (tudo interno); TLS para remoto |
| MCP‑07: Bypass de Limitação de Taxa | DoS via inundação | Limitador de taxa por ferramenta (1 req/sec) |
| MCP‑08: Desserialização Insegura | Payloads JSON maliciosos | Parsing seguro de json apenas, sem pickle |
| MCP‑09: Tamanho Excessivo de Saída | Exaustão de memória via respostas enormes | Tamanho máximo configurável de max_output_size por ferramenta (padrão 10 MB) |
| MCP‑10: Fontes de Ferramentas Não Verificadas | Ferramentas não confiáveis executam sem verificações | Listas de permissão explícitas OPA/Rego por agente |
🔍 Três Destaques
1. Validação de Esquema (MCP‑01)
Antes de qualquer ferramenta ser executada, o ORBIT valida sua definição contra um esquema JSON rigoroso. O exploit do Langflow dependia de um campo input_schema ausente—o ORBIT rejeita isso instantaneamente.
2. Redação de Segredos (MCP‑05)
O incidente Lovable expôs chaves de API porque ninguém sanitizou as saídas. O detect_secrets.py do ORBIT escaneia 9 padrões distintos de segredos e os redige antes que o agente veja a saída.
3. Orçamentos com Estado (Além do OWASP)
O OWASP não cobre a exaustão de orçamento—mas é um risco crítico. A aplicação de orçamento cumulativo de 24h/7d/30d do ORBIT impede que agentes descontrolados esgotem créditos, o que é uma lacuna que a Microsoft AGT ainda deixa em aberto (Problema #42).
🚀 Comece Agora
O ORBIT é de código aberto, auto-hospedado e compatível com OWASP desde o início.
👉 GitHub: highriseliving777/orbit
🎥 Demo (90 seg): Assista no YouTube
📄 Matriz de conformidade completa: OWASP_MCP_COMPLIANCE.md
Governar seus agentes antes que eles governem você.
Anteriormente: Como o ORBIT Resolve a Vulnerabilidade Langflow CVE · Orçamentos com Estado vs Microsoft AGT · Estudo de Caso sobre Vazamento de Dados Lovable
O artigo destaca a importância da conformidade com o MCP para empresas que utilizam agentes de IA. A implementação de medidas de segurança como validação de esquema e detecção de segredos é crucial para proteger dados sensíveis e garantir a integridade das operações.
